المقدمة
يصف هذا المستند ما يجب عليك فعله لتجنب إضافة Oracle على قابلية قابلية التشفير القديمة (PODLE) المنخفضة عند إستخدام أجهزة الأمان المعدلة (ASAs) و AnyConnect لاتصال طبقة مآخذ التوصيل الآمنة (SSL).
معلومات أساسية
يؤثر قابلية الوصول إلى نقطة الوصول على بعض عمليات التنفيذ لبروتوكول إصدار أمان طبقة النقل 1 (TLSv1) وقد يسمح للمهاجم البعيد غير المصدق عليه بالوصول إلى المعلومات الحساسة.
يرجع الضعف إلى وضع تشفير الكتلة غير الصحيح المنفذ في TLSv1 عند إستخدام وضع توصيل كتلة التشفير (CBC). ويمكن للمهاجم أن يستغل نقاط الضعف لتنفيذ هجوم بالقناة الجانبية على الرسالة المشفرة. وقد يسمح إستغلال ناجح للمهاجم بالوصول إلى معلومات حساسة.
المشكلة
يسمح ASA بتوصيلات SSL الواردة في نموذجين:
- WebVPN بدون عملاء
- عميل AnyConnect
ومع ذلك، لا تتأثر أي من عمليات تنفيذ TLS على ASA أو عميل AnyConnect بمؤشر PODLE. وبدلا من ذلك، يتأثر تنفيذ SSLv3 حتى يكون أي عملاء (متصفح أو AnyConnect) يتفاوضون SSLv3 عرضة لهذا الضعف.
تحذير: لا تؤثر عضات نقطة الوصول على TLSv1 على ASA. لمزيد من المعلومات حول المنتجات والإصلاحات المتأثرة، ارجع إلى CVE-2014-8730.
الحل
طبقت Cisco هذه الحلول لهذه المشكلة:
- تم إهمال جميع إصدارات AnyConnect التي كانت مدعومة (تم التفاوض عليها) سابقا ل SSLv3، ولن تتفاوض الإصدارات المتوفرة للتنزيل (كلا v3.1x و v4.0) مع SSLv3 حتى لا تكون عرضة للإصدار.
- تم تغيير إعداد البروتوكول الافتراضي ل ASA من SSLv3 إلى TLSv1.0 بحيث يكون الاتصال الوارد من عميل يدعم TLS، وهذا ما سيتم التفاوض بشأنه.
- يمكن تكوين ASA يدويا لقبول بروتوكولات SSL المحددة فقط باستخدام هذا الأمر:
ssl server-version
كما هو مذكور في الحل 1، لا يقوم أي من عملاء AnyConnect المدعومة حاليا بالتفاوض على SSLv3 بعد الآن، وبالتالي سيفشل العميل في الاتصال بأي ASA تم تكوينه باستخدام أي من هذه الأوامر: ssl server-version sslv3
ssl server-version sslv3-only
ومع ذلك، بالنسبة لعمليات النشر التي تستخدم إصدارات v3.0.x و v3.1.x AnyConnect التي تم إهمالها (والتي هي جميع إصدارات بنية AnyConnect pre 3.1.05182)، والتي يتم فيها إستخدام تفاوض SSLv3 بشكل محدد، فإن الحل الوحيد هو القضاء على إستخدام SSLv3 أو النظر في ترقية العميل.
- سيتم دمج الإصلاح الفعلي لوحدات بت (معرف تصحيح الأخطاء من Cisco CSCus08101) في أحدث إصدارات الإصدار المؤقتة فقط. يمكنك الترقية إلى إصدار ASA يحتوي على الإصلاح لحل المشكلة. أول إصدار متوفر على Cisco Connection Online (CCO) هو الإصدار 9.3(2.2).
تكون الإصدارات الأولى من برنامج ASA الثابت لهذا الضعف كما يلي:
- 8-2 القطار: 8-2-5-55
- 8-4 القطار: 8-4-7-26
- 9،0 القطار: 9،0،4،29
- 9-1 القطار: 9-1-6
- 9-2 القطار: 9-2-3-3
- 9-3 القطار: 9-3-2-2
TLSv1.2
- يدعم ASA TLSv1.2 كإصدار برنامج 9.3(2).
- يدعم عملاء AnyConnect الإصدار 4.x جميع عملاء TLSv1.2.
وهذا يعني:
- إذا كنت تستخدم WebVPN بدون عميل، فيمكن لأي ASA الذي يشغل هذا الإصدار من البرنامج أو إصدار أعلى التفاوض على TLSv1.2.
- إذا كنت تستخدم عميل AnyConnect، لاستخدام TLSv1.2، فستحتاج إلى الترقية إلى عملاء الإصدار 4.x.
معلومات ذات صلة